Udostępnij za pośrednictwem


Dowiedz się więcej o Dostęp do Internetu Microsoft Entra dla wszystkich aplikacji

Dostęp do Internetu Microsoft Entra zapewnia oparte na tożsamości rozwiązanie Secure Web Gateway (SWG) dla aplikacji SaaS (Software as a Service) i innych ruchu internetowego. Chroni użytkowników, urządzenia i dane przed szerokim zagrożeniem w Internecie dzięki najlepszym w klasie mechanizmom kontroli zabezpieczeń i widoczności za pośrednictwem dzienników ruchu.

Filtrowanie zawartości internetowej

Kluczową funkcją wprowadzającą dla Dostęp do Internetu Microsoft Entra dla wszystkich aplikacji jest filtrowanie zawartości internetowej. Ta funkcja zapewnia szczegółową kontrolę dostępu dla kategorii sieci Web i w pełni kwalifikowanych nazw domen (FQDN). Jawnie blokując znane nieodpowiednie, złośliwe lub niebezpieczne witryny, należy chronić użytkowników i ich urządzenia przed dowolnym połączeniem internetowym, niezależnie od tego, czy są zdalne, czy w sieci firmowej.

Filtrowanie zawartości internetowej jest implementowane przy użyciu zasad filtrowania, które są pogrupowane w profile zabezpieczeń, które mogą być połączone z zasadami dostępu warunkowego. Aby dowiedzieć się więcej na temat dostępu warunkowego, zobacz Dostęp warunkowy firmy Microsoft.

Profile zabezpieczeń

Profile zabezpieczeń to obiekty używane do grupowania zasad filtrowania i dostarczania ich za pomocą zasad dostępu warunkowego obsługującego użytkownika. Na przykład aby zablokować wszystkie witryny sieci Web wiadomości z wyjątkiem msn.com użytkowników angie@contoso.com , należy utworzyć dwie zasady filtrowania sieci Web i dodać je do profilu zabezpieczeń. Następnie należy pobrać profil zabezpieczeń i połączyć go z zasadami dostępu warunkowego przypisanymi do usługi angie@contoso.com.

"Security Profile for Angie"       <---- the security profile
    Allow msn.com at priority 100  <---- higher priority filtering policies
    Block News at priority 200     <---- lower priority filtering policy

Logika przetwarzania zasad

W ramach profilu zabezpieczeń zasady są wymuszane zgodnie z kolejnością priorytetu, a 100 jest najwyższym priorytetem, a 65 000 jest najniższym priorytetem (podobnie jak tradycyjna logika zapory). Najlepszym rozwiązaniem jest dodanie odstępu około 100 między priorytetami, aby zapewnić elastyczność zasad w przyszłości.

Po połączeniu profilu zabezpieczeń z zasadami dostępu warunkowego (CA) oba profile zabezpieczeń są przetwarzane zgodnie z priorytetem pasujących profilów zabezpieczeń.

Ważne

Profil zabezpieczeń punktu odniesienia dotyczy całego ruchu nawet bez łączenia go z zasadami dostępu warunkowego. Wymusza zasady o najniższym priorytecie w stosie zasad, stosując się do całego ruchu internetowego kierowanego przez usługę jako zasady "catch-all".

Następne kroki